Vous avez perdu votre téléphone ou changé de numéro et vous ne pouvez plus approuver la connexion à votre compte Microsoft ? Ce guide pas‑à‑pas explique comment remplacer l’e‑mail ou le numéro, que votre compte soit professionnel/école (Microsoft 365/Entra ID) ou personnel (Outlook.com).
Vue d’ensemble de la question
Vous devez mettre à jour les informations de sécurité d’un compte Microsoft — numéro de téléphone, adresse e‑mail et méthodes MFA — alors que vous n’avez plus accès à l’ancien téléphone ou à l’application Microsoft Authenticator. Deux cas se présentent :
- Compte professionnel/école : géré dans Microsoft 365 et Entra ID (ex‑Azure AD), avec des paramètres contrôlés par votre organisation.
- Compte personnel : compte Microsoft (MSA) utilisé pour Outlook.com/Hotmail/Live, Xbox, OneDrive, etc.
Les démarches et leviers ne sont pas identiques. Vous trouverez ci‑dessous les procédures concrètes, puis des tableaux, cas pratiques, FAQ et bonnes pratiques pour sécuriser durablement votre accès.
Réponse & solution
Compte professionnel/école (Microsoft 365 / Entra ID)
Il existe un autre administrateur dans l’organisation
- Réinitialiser vos méthodes MFA dans l’administration :
- Entra ID : Utilisateurs → votre compte → Méthodes d’authentification → supprimer les méthodes obsolètes et exiger une nouvelle inscription MFA.
- Centre d’administration Microsoft 365 : Utilisateurs actifs → Multi‑Factor Authentication → Require selected users to provide contact methods again (ou Disable puis Enable MFA).
- Option moderne et rapide : l’admin peut vous créer un Temporary Access Pass (TAP), un code temporaire qui vous permet de vous connecter et d’enrôler de nouvelles méthodes (Authenticator, téléphone, clé FIDO2) sans l’ancien appareil.
- Vous vous reconnectez, puis vous enregistrez un nouveau numéro (SMS/appel) et au moins une autre méthode (Authenticator, clé FIDO2, e‑mail de secours, etc.).
Vous êtes le seul administrateur
- Ouvrez un ticket de récupération d’accès admin depuis le Centre d’administration pour vérification d’identité.
- Une fois l’accès rétabli, créez et documentez un compte d’urgence (break‑glass) exempté des politiques bloquantes, avec mot de passe fort et sans dépendre d’un seul téléphone.
- Activez la Self‑Service Password Reset (SSPR) et l’Authentication Methods Policy avec TAP et FIDO2 afin de disposer de plusieurs voies de rétablissement.
Après toute réinitialisation
- Allez dans Mes connexions / Informations de sécurité (My Sign‑Ins / Security info) pour ajouter le nouveau numéro et enrôler au moins une méthode secondaire (Authenticator, clé de sécurité, e‑mail de secours).
- Vérifiez vos sessions et appareils de confiance et déconnectez ceux qui ne sont plus utilisés.
Important : si votre compte est un compte utilisateur (non‑admin) et qu’aucune méthode de secours n’est disponible, seule l’équipe IT peut réinitialiser vos méthodes MFA. Contactez‑la.
Compte personnel (Outlook.com / Hotmail / Live)
Vous êtes encore connecté sur au moins un appareil
- Ouvrez Compte Microsoft → Sécurité → Options de sécurité avancées → Informations de sécurité.
- Ajoutez le nouveau numéro/e‑mail, validez‑le, puis supprimez l’ancien.
- Activez/contrôlez la sauvegarde cloud dans Microsoft Authenticator pour éviter une future perte.
Vous ne pouvez plus recevoir de codes / aucune méthode disponible
- À l’écran demandant un code, cliquez sur « Je n’ai pas accès à ces informations ».
- Suivez la procédure de récupération de compte avec une adresse de contact de secours (différente de l’adresse du compte).
- Pour des raisons de sécurité, Microsoft applique généralement un délai de validation (souvent jusqu’à ~30 jours). À l’issue, reconnectez‑vous et ajoutez plusieurs méthodes (nouveau numéro, Authenticator, e‑mail, clé FIDO2).
À propos de l’adresse e‑mail
- Compte personnel : vous pouvez ajouter des alias et définir un alias principal (dans Votre info → Gérer la façon dont vous vous connectez à Microsoft). Chaque alias doit être validé. Le changement d’alias principal peut entraîner une déconnexion des appareils : prévoyez de vous reconnecter.
- Compte pro/école : le changement d’adresse de connexion (UPN) est du ressort d’un administrateur. Mettez aussi à jour l’e‑mail de secours dans vos Informations de sécurité.
Mini‑arbre de décision
- Compte pro/école → Demander à un admin de réinitialiser MFA ou générer un TAP → Se reconnecter → Enregistrer le nouveau téléphone/méthode.
- Compte personnel
- Encore connecté ? → Mettre à jour les Informations de sécurité.
- Bloqué ? → Lancer la récupération de compte → attendre la fin du délai → ajouter le nouveau numéro et d’autres méthodes.
Tableaux pratiques
Où cliquer dans l’admin (résumé)
Contexte | Chemin (FR) | Libellés possibles (EN) | Utilité |
---|---|---|---|
Entra ID (admin) | Utilisateurs → Compte → Méthodes d’authentification | Users → Authentication methods | Voir, supprimer des méthodes, forcer ré‑enrôlement. |
Microsoft 365 (admin) | Utilisateurs actifs → Multi‑Factor Authentication | Active users → Multi‑Factor Authentication | Exiger à nouveau les méthodes, désactiver/réactiver MFA. |
Entra ID (admin) | Protection → Méthodes d’authentification → Temporary Access Pass | Protection → Authentication methods → TAP | Générer un code temporaire pour bootstrap sans ancien téléphone. |
Utilisateur | Mes connexions → Informations de sécurité | My Sign‑Ins → Security info | Ajouter/supprimer numéro, e‑mail, app Authenticator, clé FIDO2. |
Scénarios → action recommandée
Scénario | Action rapide | Plan B si bloqué |
---|---|---|
Téléphone perdu, même numéro conservé | Réinstaller Authenticator, récupérer via sauvegarde cloud, ou SMS. | Admin : TAP puis ré‑enrôlement. Personnel : récupération de compte. |
Changement de numéro, plus d’accès à l’ancien | Admin : reset MFA ou TAP. Personnel : procédure « Je n’ai pas accès… ». | Attente de fin du délai de remplacement des infos de sécurité. |
Seul administrateur verrouillé | Ticket de récupération d’accès admin. | Créer ensuite un compte break‑glass + FIDO2 + TAP activé. |
Confusion alias/UPN | Personnel : modifier l’alias principal. Pro : requête à l’admin. | Vérifier les e‑mails de secours et méthodes MFA après changement. |
Scénarios concrets & procédures détaillées
Perte du téléphone mais même numéro conservé
- Installez Microsoft Authenticator sur le nouvel appareil.
- Si vous aviez activé la sauvegarde cloud :
- iOS : connectez‑vous au même identifiant Apple, ouvrez Authenticator → Commencer la récupération.
- Android : connectez‑vous au même compte Microsoft utilisé pour la sauvegarde, ouvrez Authenticator → Commencer la récupération.
- À défaut, utilisez le SMS/appel sur votre même numéro pour approuver une connexion, puis ré‑enrôlez l’app (scanner le nouveau QR code).
- Terminez en ajoutant une seconde méthode (clé FIDO2 ou e‑mail).
Changement de numéro (plus d’accès à l’ancien)
Compte pro/école : demandez à un admin un TAP ou un reset MFA. Connectez‑vous avec le TAP, puis ajoutez le nouveau numéro et une méthode de secours.
Compte personnel : passez par « Je n’ai pas accès à ces informations » et complétez la récupération de compte. Un délai de sécurité peut s’appliquer avant d’activer le nouveau numéro.
Vous avez supprimé Microsoft Authenticator par erreur
- Si sauvegarde cloud : procédez à la récupération depuis Authenticator sur le nouvel appareil.
- Sinon : utilisez votre méthode de secours (SMS, e‑mail, clé) pour vous connecter et ré‑enrôler l’application.
Votre organisation exige la « correspondance de numéro »
Si vous voyez un écran demandant de taper un numéro affiché lors de l’approbation, c’est normal : c’est une protection anti‑push‑bombing. En cas de téléphone perdu, la réinitialisation MFA ou le TAP reste la voie à suivre.
Activer et utiliser un Temporary Access Pass (TAP)
- Admin : activez le TAP dans la politique des méthodes d’authentification (durée/usage/force du code).
- Générez un TAP par utilisateur avec une date de validité courte et usage unique si possible.
- Transmettez le code au bon canal (sécurisé). L’utilisateur se connecte avec le TAP et enrôle ses nouvelles méthodes (Authenticator, FIDO2, téléphone).
Configurer correctement Microsoft Authenticator
- Activez la sauvegarde cloud dans l’app et notez l’identité de sauvegarde (Apple ID ou compte Microsoft).
- Sur les comptes pro/école, l’organisation peut restreindre la sauvegarde : prévoyez une méthode alternative (FIDO2/SMS).
- Évitez de désinstaller l’app sans avoir vérifié vos méthodes de secours dans Informations de sécurité.
Ajouter une clé de sécurité FIDO2 (recommandé)
- Depuis Mes connexions / Informations de sécurité, choisissez Ajouter une méthode → Clé de sécurité.
- Enregistrez la clé (USB/NFC) et donnez‑lui un nom. Conservez‑la en lieu sûr.
- Idéalement, deux clés : une principale et une de secours.
Bonnes pratiques (pour éviter un nouveau blocage)
- Deux méthodes MFA minimum : Microsoft Authenticator + SMS/appel ou clé FIDO2.
- Activez la sauvegarde cloud d’Authenticator et conservez des codes de récupération.
- Mettez à jour numéro et e‑mail de secours avant de changer d’appareil/numéro.
- Côté entreprise : activez la SSPR, le TAP, et maintenez au moins deux comptes admin + un break‑glass.
- Documentez la procédure interne (qui contacter, délais, preuves à fournir) et testez‑la périodiquement.
Erreurs fréquentes et messages typiques
Message/Contexte | Cause la plus probable | Solution |
---|---|---|
« Nous devons vérifier votre identité » mais aucune méthode listée | Méthodes de sécurité obsolètes ou supprimées | Pro : reset MFA/TAP par un admin. Perso : récupération de compte. |
« Vous ne pouvez pas accéder à cette ressource » lors de l’enrôlement | Stratégie d’accès conditionnel ou politique d’authentification restrictive | Demander à l’IT d’autoriser l’enrôlement (fenêtre d’exception/TAP). |
Notifications Authenticator reçues sur l’ancien appareil uniquement | Compte encore enrôlé sur l’ancien téléphone | Supprimer l’ancienne méthode côté admin ou via Informations de sécurité. |
Alias principal changé : déconnexion de certains appareils | Propagation des identités de connexion | Se reconnecter sur les appareils et vérifier les méthodes MFA. |
Délai « jusqu’à 30 jours » après remplacement des infos | Protection anti‑prise de contrôle | Attendre la fin du délai puis ajouter plusieurs méthodes. |
FAQ
Changer d’adresse e‑mail modifie‑t‑il mon identifiant partout ?
Compte personnel : changer l’alias principal modifie la façon de se connecter, sans perdre e‑mails/fichiers. Compte pro : seul un admin peut changer le UPN ; certaines applis doivent être reconnectées.
Je ne reçois pas les SMS de vérification. Que faire ?
Vérifiez le format international (+ indicatif), testez l’appel vocal et enregistrez une clé FIDO2 comme alternative. En entreprise, demandez un TAP pour enrôler une autre méthode.
Puis‑je utiliser Google Authenticator ?
Pour un compte personnel, oui pour les codes TOTP. Pour un compte pro, préférez Microsoft Authenticator (notifications push, numéro à saisir, SSPR) ou une clé FIDO2 si autorisée.
Qu’est‑ce qu’un compte « break‑glass » ?
Un compte d’urgence à usage rarissime, exempté des politiques bloquantes, conservé hors ligne, destiné à restaurer l’accès admin si tous les autres facteurs sont perdus.
Dois‑je supprimer l’ancien téléphone des méthodes ?
Oui, après enrôlement du nouveau. Conservez au moins deux méthodes actives avant de supprimer la dernière méthode restante.
Checklist de fin (à cocher mentalement)
- ✔ Vous pouvez vous connecter sans l’ancien appareil.
- ✔ Deux méthodes MFA (min.) actives et testées.
- ✔ Numéro et e‑mail de secours à jour.
- ✔ Authenticator sauvegardé dans le cloud.
- ✔ (Entreprise) TAP, SSPR, et compte break‑glass en place.
Modèles prêts à l’emploi pour contacter l’IT
Demande de réinitialisation MFA
Objet : Perte de téléphone – réinitialisation MFA / TAP
Bonjour,
J’ai perdu l’accès à mon ancien téléphone et ne peux plus approuver la connexion.
Merci de :
1. supprimer mes anciennes méthodes MFA,
2. exiger une nouvelle inscription,
3. (si possible) générer un Temporary Access Pass.
Mon UPN : [prenom.nom@entreprise.tld](mailto:prenom.nom@entreprise.tld)
Cordialement,
Demande de changement d’UPN (si nécessaire)
Objet : Demande de mise à jour UPN / adresse de connexion
Bonjour,
Merci de modifier mon UPN afin qu’il reflète mon nouvel alias / mon changement d’état civil.
Veuillez confirmer l’impact sur les applications et Teams/Outlook.
Cordialement,
Conseils d’expert pour administrateurs
- Standardisez le parcours d’enrôlement (MFA + SSPR) via des guides internes illustrés.
- Surveillez les échecs MFA (journaux de connexion) et les holds de remplacement d’info de sécurité.
- Automatisez la création d’un TAP à durée courte pour les utilisateurs bloqués.
- Évitez les dépendances uniques : exigez 2+ méthodes, 2+ admins, 2 clés FIDO2 par VIP.
- Testez semestriellement la procédure « téléphone perdu » avec un compte pilote.
Résumé exécutable (TL;DR)
Pro/école : faites réinitialiser vos méthodes par un admin ou utilisez un TAP, reconnectez‑vous et enrôlez au moins deux méthodes. Personnel : si connecté, mettez à jour vos Informations de sécurité ; sinon, lancez la récupération (délai possible), puis ajoutez plusieurs méthodes (Authenticator, SMS, FIDO2).
Annexe : procédures détaillées pas‑à‑pas
Procédure admin – forcer la ré‑inscription MFA
- Ouvrez Entra ID → Utilisateurs → sélectionnez l’utilisateur.
- Onglet Méthodes d’authentification → Supprimer les méthodes obsolètes (téléphone, app, clés).
- Exiger la ré‑inscription (Require re‑register MFA).
- Facultatif : générer un TAP et le communiquer à l’utilisateur.
- Inviter l’utilisateur à se reconnecter et à ajouter une méthode principale + une méthode de secours.
Procédure utilisateur – mise à jour des infos de sécurité
- Connectez‑vous à Mes connexions / Informations de sécurité.
- Ajouter une méthode → Téléphone (SMS/appel) ou Application d’authentification ou Clé de sécurité.
- Validez la méthode ajoutée, puis supprimez l’ancienne méthode devenue inaccessible.
- Ajoutez au moins une seconde méthode pour parer à toute perte ultérieure.
Gestion des alias (compte personnel)
- Dans Votre info, ouvrez Gérer la façon dont vous vous connectez à Microsoft.
- Ajoutez un alias (adresse e‑mail), validez puis définissez‑le en principal si souhaité.
- Contrôlez vos connexions sur les appareils et reconnectez‑vous si nécessaire.
Points d’attention juridiques & sécurité
- Ne communiquez jamais un TAP ou un code MFA en clair sur des canaux non fiables.
- En entreprise, consignez les opérations sensibles (reset MFA, création TAP) et appliquez le principe du moindre privilège.
- Évitez les numéros VoIP jetables comme seule méthode.
Ce guide pratique met l’accent sur la clarté opérationnelle : suivez les pas‑à‑pas adaptés à votre type de compte, privilégiez des méthodes robustes (Authenticator + FIDO2) et anticipez avec des sauvegardes et un compte d’urgence. Vous éviterez ainsi qu’une perte de téléphone ne se transforme en perte d’accès.